如何从PMK计算PTK(WPA模拟)

时间:2013-11-04 03:17:13

标签: hash wpa

我正在编写WPA模拟,但我无法从PMK中找出PTK的变换。

我使用openssl库计算了PMK = PBKDF2_HMAC_SHA1(密码,essid,strlen(essid),4096,32)。 PTK类似于some_hash_function(PMK,anouce + snouce + bssid + clientssid,迭代),但是在我工作的文本中并不清楚。我试过检查aircrack源代码,但这有点令人困惑。

任何人都可以告诉我需要哪个哈希函数以及需要的参数是什么?

编辑:找到解决方案。希望这有助于某人,代码转储如下:

    /* Calculate PMK */
    pmk = (unsigned char *) error_checked_malloc(sizeof(unsigned char) * PMK_SIZE);
    if(PKCS5_PBKDF2_HMAC_SHA1(passphrase, strlen(passphrase)-1, essid, 
                                            strlen(essid), PMK_ITERATION, PMK_SIZE, pmk) != 0) /* ignore LF or NULL with strlen(passphrase)-1 */
                    {
    if(SHOWPMK || verbosity >= 2)
            printf("\nPMK(#%04d)", num);
    else
            fprintf(stderr, "%s: PKCS5_PBKDF2_HMAC_SHA1 failed on PMK\n", PROG_NAME);

    /* Calculate PTK */
    /* PTK = PRF-X(PMK, "Pairwise key expansion", Min(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce)) */

    HMAC(EVP_sha1(), name, 4, somestring, 36, ptk, NULL);
    // PTK[0:16] = KCK
    **************************/

    ptk = (unsigned char *) error_checked_malloc(sizeof(unsigned char) * PTK_SIZE);
    if(HMAC(EVP_sha1(), pmk, PMK_SIZE, pke, PKE_SIZE, ptk, NULL) != 0)
    {
            if(SHOWPTK || verbosity >= 2)
                    printf("\nPTK(#%04d)", num);
            else
                    fprintf(stderr, "%s: HMAC_SHA1 failed on PTK\n", PROG_NAME);

    /* Calculate MIC | PRF-384 CCMP or PRF-512 TKIP */
    if(TKIPFLAG)
            HMAC(EVP_md5(), ptk, PTK_SIZE-4, eapol, eapolsize, kckmic, NULL);
    else
            HMAC(EVP_sha1(), ptk, PTK_SIZE-4, eapol, eapolsize, kckmic, NULL);

0 个答案:

没有答案